Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE CONTROL DE
ACCESO
ALUMNO: ALDAHIR JACINTO LUCAS
PROFESOR: EZEQUIEL VEGA RUIZ
2TRD1
ÍNDICE
7.1.1.1 ¿Qué es una ACL?...................................................................................................................3
7.1.1.2 Filtrado de paquetes..............................................................................................................3
7.1.1.3 Funcionamiento de las ACL....................................................................................................3
7.1.2.1 Introducción a las máscaras wildcard en ACL.........................................................................3
7.1.2.2 Ejemplos de máscara wildcard...............................................................................................4
7.1.2.3 Cálculo de la máscara wildcard..............................................................................................4
7.1.2.4 Palabras clave de las máscaras wildcard................................................................................5
7.1.2.5 Ejemplos de palabras claves de máscara wildcard.................................................................5
7.1.3.1 Pautas generales para la creación de ACL..............................................................................5
7.1.3.2 Optimizaciones de las ACL......................................................................................................6
7.1.4.1 Dónde ubicar las ACL..............................................................................................................6
7.1.4.2 Ubicación de la ACL estándar.................................................................................................7
7.2.1.1 Sintaxis de ACL estándar numerada IPv4...............................................................................7
7.2.1.2 Aplicación de ACL estándar IPv4 a las interfaces....................................................................8
7.2.1.3 Ejemplos de ACL estándar numeradas IPv4...........................................................................8
7.2.1.4 Sintaxis de ACL con nombre estándar IPv4............................................................................9
7.2.2.1 Método 1: usar un editor de texto.......................................................................................10
7.2.2.2 Método 2: usar números de secuencia................................................................................10
7.2.2.3 Edición de ACL estándar con nombre...................................................................................11
7.2.2.4 Verificar las ACL....................................................................................................................11
7.2.2.5 Estadísticas de ACL...............................................................................................................12
7.2.3.1 El comando access-class.......................................................................................................12
7.2.3.2 Verificación de la seguridad del puerto VTY.........................................................................13
7.3.1.1 Deny any implícita................................................................................................................13
7.3.1.2 El orden de las ACE en una ACL............................................................................................13
7.3.1.3 El IOS reordena las ACL estándar.........................................................................................14
7.3.1.4 Procesos de enrutamiento y ACL.........................................................................................14
7.3.2.1 Solución de problemas de ACL IPv4 estándar. Ejemplo 1.....................................................14
Capítulo 7: Listas de Control de Acceso
ACL de entrada: Ideales para filtrar los paquetes cuando la red conectada a una interfaz de
entrada es el único origen de los paquetes que se deben examinar.
ACL de salida: Ideales cuando se aplica el mismo filtro a los paquetes que provienen de
varias interfaces de entrada antes de salir por la misma interfaz de salida.
Para permitir o denegar una red o subred, la máscara wildcard es igual a la máscara de
subred, cambiando los “0” por “1” y los “1” por “0” (en binario).
3
Capítulo 7: Listas de Control de Acceso
En el primer ejemplo en la ilustración, suponga que desea permitir el acceso a todos los usuarios
en la red 192.168.3.0. Dado que la máscara de subred es 255.255.255.0, podría tomar
255.255.255.255 y restarle la máscara de subred 255.255.255.0. El resultado genera la máscara
wildcard 0.0.0.255.
En el tercer ejemplo en la ilustración, suponga que solo quiere establecer la coincidencia con las
redes 192.168.10.0 y 192.168.11.0. Una vez más, tome 255.255.255.255 y reste la máscara de
subred regular que, en este caso, es 255.255.254.0. El resultado es 0.0.1.255.
4
Capítulo 7: Listas de Control de Acceso
Utilice las ACL en los routers de firewall ubicados entre su red interna y una red externa,
como Internet.
5
Capítulo 7: Listas de Control de Acceso
Utilice las ACL en un router ubicado entre dos partes de la red para controlar el tráfico que
entra a una parte específica de su red interna o que sale de esta.
Configure las ACL en los routers de frontera, es decir, los routers ubicados en los límites
de las redes. Esto proporciona una separación muy básica de la red externa o entre un área
menos controlada y un área más importante de su propia red.
6
Capítulo 7: Listas de Control de Acceso
Si coloca una ACL estándar en el origen del tráfico, evitará de forma eficaz que ese tráfico
llegue a cualquier otra red a través de la interfaz a la que se aplica la ACL.
7
Capítulo 7: Listas de Control de Acceso
Router(config)# access-list número acl {deny | permit | remark} origen [ wildcard-origen] [ log]
Para eliminar una ACL de una interfaz, primero se introduce el comando no ip access-group en la
interfaz y, a continuación, introduzca el comando global no access-list para eliminar la ACL
completa.
8
Capítulo 7: Listas de Control de Acceso
9
Capítulo 7: Listas de Control de Acceso
10
Capítulo 7: Listas de Control de Acceso
11
Capítulo 7: Listas de Control de Acceso
12
Capítulo 7: Listas de Control de Acceso
13
Capítulo 7: Listas de Control de Acceso
7.3.1 Procesamiento de
paquetes con ACL
7.3.1.1 Deny any implícita
Una ACL de entrada única con solo una entrada de denegación tiene el efecto de denegar todo el
tráfico. Se debe configurar al menos una ACE permit en una ACL. En caso contrario, se bloquea
todo el tráfico.
El comando show running-config se utiliza para verificar la configuración de la ACL. Observe que
las instrucciones se enumeran en un orden distinto al orden en que se introdujeron. Utilizaremos el
comando show access-lists para comprender la lógica detrás de esto.
14
Capítulo 7: Listas de Control de Acceso
15